基于snort的入侵检测方案设计无线网络论文--学位论文
基于Snort的入侵防御系统实现

基于Snort的入侵防御系统实现重庆大学硕士学位论文(专业学位)学生姓名:***指导教师:刘敏教授学位类别:工程硕士(电子与通信工程领域)重庆大学通信工程学院二O一五年四月Implementation of Intrusion PreventionSystem Based on SnortA Thesis Submitted to Chongqing Universityin Partial Fulfillment of the Requirement for theProfessional DegreeByMa YunhuaSupervisor: Prof. Liu MinSpecialty: ME(Electronics and Communication Engineering Field)College of Communication Engineering ofChongqing University, Chongqing, ChinaApril 2015摘要随着信息技术的进步和互联网的发展,网络环境日益复杂,新的攻击手段不断出现,目前的防火墙产品和入侵检测系统已无法确保网络安全。
由入侵检测系统和防火墙共同构成的入侵防御系统已经成为网络安全研究的一个热点。
防火墙系统可以根据设定的规则,给予非法访问主动的阻断。
入侵检测系统则能动态监视网络流量,查找非法入侵行为,并且及时地产生报警。
这两者的协同工作成为了网络安全架构的核心和基础。
入侵防御系统具有入侵检测技术和防火墙各自的优点,不仅能对网络数据包完成更加深入的攻击检测,而且能够及时地阻断攻击。
因而越来越多的公司也正由入侵检测系统转向入侵防御系统,有些公司已将入侵防御系统集成在目前的安全产品当中。
本研究以Snort为基础,采用非开源代码的形式,设计自己专用的引擎模块,实现一个基于Snort的入侵防御系统。
论文首先阐述了入侵防御系统的现状,从优缺点、分类、工作原理和系统的应用与部署入手对入侵防御系统进行全面的分析。
基于Snort的网络入侵检测系统的研究与设计

Ke y wor ds:n t u ton d t c i n s s e , i s r c i e e to y t m Sno t a c t c u e r , r hie t r
在 网络 和信息 技 术迅 猛 发展 的今天 , 源共 享 进 资
一
很 容 易 进 行 扩 展 。所 论 述 的网 络入 侵 检 测 系统 是 在
S ot 础 之上进 行研 究 、 发 的。 nr基 开
通 过 告警 和 日志模 块 进行 记 录 , 同时告 警 信息 一 并 存
人数 据 库 中 。
1 S o t入 侵检 测 系统 体 系结 构 nr
S o t不 仅具 有 基 于 规 则 的误 差 检 测 方 法 , 有 基 于 nr 还
组 成 : 据 包 嗅探 器 、 处 理 器 、 测 引 擎 、 警 与 日 数 预 检 告
*
收 稿 日期 :0 11—8 修 回 日期 :0 11 —3 2 1—01 , 2 1 —21
** 基金项 目: 天津职业技术师范大学校级基金 资助项 目( J 0 —7 Y S 90 )
S o t 一个 基 于 L b cp的轻 量 级 网络入 侵 检 nr 是 ipa
测 系统 , 有快速 的数据 包过 滤功能 。 n r 具 S ot 于 规 则 的 网 络 信息 搜 索 机 制 , 网 nr 对
络数 据在 数据 库 中搜 索进行 匹配 , 从而 发现 入侵行 为 。
Ab t a t Th n t u to t c i n S s e c n i iitv l i e ltme a t ma ia l e e t a d a ay e s r c : e I s r c i n De e t y t m a n t i e y,n r a — i , u o tc l d t c n n l z o a y a lk n s o a a a d f d i s r c i n b h v o . i p p r i t o u e h t u t r f n r n r p s d a n w l i d f t , n i t u t e a i r Th s a e n r d c d t es r c u eo o ta d p o o e e d n n o S d sg d a a d v l a e y e p rme t e i n i e n ai t d b x e i n .Th e u tp o e h tt e i s r c i n b h v o a e d t c e y t i d e r s l r v s t a h n t u to e a i rc n b e e t d b h s
《基于Snort的工业控制系统入侵检测系统设计与实现》

《基于Snort的工业控制系统入侵检测系统设计与实现》一、引言随着信息技术的迅猛发展,工业控制系统(ICS)在各个领域得到了广泛应用。
然而,ICS系统面临着日益严峻的安全威胁,如未经授权的访问、恶意攻击等。
为了保障ICS系统的安全稳定运行,本文提出了一种基于Snort的工业控制系统入侵检测系统设计与实现方案。
该方案能够有效地检测和预防潜在的入侵行为,保障ICS系统的安全性和可靠性。
二、系统设计1. 设计目标本系统设计的主要目标是实现高效、准确的入侵检测,保障ICS系统的安全稳定运行。
同时,系统应具备较低的误报率和漏报率,以及良好的可扩展性和可维护性。
2. 系统架构本系统采用分层设计思想,主要包括数据采集层、入侵检测层、报警与响应层和用户交互层。
数据采集层负责收集ICS系统的网络流量数据;入侵检测层采用Snort作为核心检测引擎,对收集到的数据进行实时分析;报警与响应层负责根据检测结果进行报警和响应操作;用户交互层提供友好的用户界面,方便用户进行系统配置和操作。
3. 关键技术(1)Snort:Snort是一款开源的入侵检测/预防系统(IDS/IPS),具有强大的网络流量分析能力和灵活的规则配置。
本系统采用Snort作为核心检测引擎,实现对ICS系统网络流量的实时监控和分析。
(2)数据预处理:由于ICS系统的网络流量数据量大且复杂,需要进行数据预处理,包括数据清洗、格式转换和特征提取等操作,以便于后续的入侵检测分析。
(3)深度学习:本系统采用深度学习算法对Snort的检测结果进行二次分析,提高检测准确率。
同时,深度学习还可以用于构建更加精细的入侵模式库,提高系统的自适应能力和检测能力。
三、系统实现1. 数据采集与预处理数据采集层通过部署在网络中的探针或传感器收集ICS系统的网络流量数据。
然后,对收集到的数据进行预处理,包括去除噪声、格式转换和特征提取等操作。
预处理后的数据将送入入侵检测层进行分析。
2. 入侵检测入侵检测层采用Snort作为核心检测引擎,对预处理后的数据进行实时分析。
基于Snort的分布式入侵检测系统

S n o r t 技术 基础 上的分布 式入侵 检测 系统 的结构包 括 了多
个 分析节 点 ,这些分 析节 点 的分 布很 特殊 ,都位 于 网络系统 的关键结 点上 。因此 ,对 于每 个节点 ,都 可 以独 立进 行各 自
的 作 。 因为与 该结构 对应 的拓扑结 构 中 ,分 析节点 一旦 不
层。
测 引擎负 责检 测那些 在最 初就 南规则 解析 器将规则 选项 做 了 相关 设置 的规则 ,并 对数据包 的 内容进 行逐一一 分析 。 2 . 2 . 2 规则 生成 的模块 。规则 生成 的模 块应 用 的作用是 对 攻 击数据 包进行 处理 ,是 用过各 种计算 对 异常 的数据 包进行
和解 析 、检测 、 日志警 告 以及 预处理 。
1 . 2 层 次 型 的分 布式 入侵 检 测系 统 的设计 分析 。 对于分
布式 入侵 检测 系统 的数据采 集层 ,其 丁作原 理 主要 是对 数据 进行 收集 。在通 过数 据采集 层收 集到 的数据 进行 略为 简单 的 分 析之后 ,通过 各个 数据 分析 的模块 将初步 获取 的分 析结果 转 交给掌 管全局 的分 析结构 ,就 可 以将数据 转交 到决策 控制
三 、基 于 决 策 树 的 入 侵 检 测 系统设 计
网络 时代 的 到来为人 们 的工作 、学习 生活带 来 了不 町
或缺且 多种 多样 的信息 获取 途径 芭也 是一 把双 刃剑 ,在给 l
大于 l ,就会使 得通信模 块和控 制模块休 眠 。
2 . 2 功能模 块分析
2 . 2 . 1 引擎模 块 。基 于S n o r t 技 术基础 的分 布式入侵 检测
确度 有所提 高 ,并对 入侵 的来 源进行 了追踪记 录 。
基于snort入侵检测系统的研究--毕业设计

DONGFANG COLLEGE,FUJIAN AGRICULTURE AND FORESTRY UNIVERSITY论文题目:基于snort入侵检测系统的研究系别:计算机系专业年级:电子信息工程 2008级学号: xxxxxxxxx姓名: xxx指导教师、职称:詹仕华、副教授2012年 4月 5 日Research on Intrusion Detection System Based on SnortDepartment:Department of Computer Science Major and Grade:E-Information TechnologyNumber:081918085Name:xxx xxxxxxxAdvisor:Associate Professor ZHAN Shi-hua Date:April 5th ,2012目录摘要 (I)ABSTRACT (II)1 绪论................................................................ - 1 -1.1 研究背景与意义................................................ - 1 -1.2 国内外研究现状................................................ - 2 -2 入侵检测系统的简介.................................................. - 4 -2.1 入侵检测系统的概述............................................ - 4 -2.1.1入侵检测系统的定义....................................... - 4 -2.1.2入侵检系统的分类......................................... - 4 -2.2 入侵检测原理.................................................. - 5 -2.3 入侵检测系统的体系结构及功能.................................. - 5 -3 snort入侵检测系统分析.............................................. - 7 -3.1 snort ......................................................... - 7 -3.2 snort的总体结构............................................... - 7 -3.3 Snort的特点................................................... - 8 -3.4 snort的规则................................................... - 9 -3.4.1 snort规则结构........................................... - 9 -3.4.2 规则头部................................................. - 9 -3.4.3 snort规则选项.......................................... - 11 -4 snort的安装与测试................................................. - 12 -4.1 安装Snort .................................................... - 12 -4.2 配置snort规则............................................... - 16 -4.3 利用Snort检测ping攻击...................................... - 16 -4.4 利用Snort检测Superscan扫描................................. - 17 -4.5 用SQL SEVER 2000存储数据.................................... - 18 -4.6 使用ACID查看数据库的内容.................................... - 19 -5 snort的应用实验................................................... - 21 -5.1 实验准备..................................................... - 21 -5.2 实验步骤..................................................... - 21 -6 结束语............................................................. - 25 - 参考文献............................................................. - 26 - 致谢................................................................. - 27 -摘要入侵检测系统是网络防御体系中的重要组成部分,能够捕获并记录网络上的所有数据并对其进行分析,从而发现异常行为,它能够帮助网络系统快速发现黑客攻击,并且扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
《基于Snort的工业控制系统入侵检测系统设计与实现》

《基于Snort的工业控制系统入侵检测系统设计与实现》一、引言随着工业自动化和信息技术的发展,工业控制系统(ICS)已成为现代工业生产的重要组成部分。
然而,随着ICS的广泛应用,其面临的安全威胁也日益严重。
为了保障工业控制系统的安全稳定运行,设计并实现一套高效、可靠的入侵检测系统(IDS)显得尤为重要。
本文将详细介绍基于Snort的工业控制系统入侵检测系统的设计与实现过程。
二、系统设计1. 设计目标本系统设计的主要目标是实现高效、准确的入侵检测,及时发现并阻断工业控制系统中的安全威胁,保障系统正常运行。
同时,系统应具备较低的误报率,以及友好的用户界面和可扩展性。
2. 系统架构本系统采用基于Snort的入侵检测架构,主要包括数据包捕获模块、预处理模块、规则引擎模块和报警输出模块。
数据包捕获模块负责捕获网络中的数据包,预处理模块对捕获的数据包进行解析和预处理,规则引擎模块根据预设的规则对数据包进行分析判断,最后报警输出模块将检测结果以报警信息的形式输出。
3. 关键技术(1)Snort规则定制:根据工业控制系统的特点和安全需求,定制适用于本系统的Snort规则。
(2)数据包解析与预处理:采用网络协议栈技术对捕获的数据包进行解析和预处理,提取出有用的信息以供后续分析。
(3)模式匹配算法:采用高效的模式匹配算法,如正则表达式匹配、布隆过滤器等,提高入侵检测的准确性和效率。
三、系统实现1. 数据包捕获与预处理(1)使用Snort的libpcap库实现数据包捕获功能,可设置过滤器以捕获特定类型的数据包。
(2)对捕获的数据包进行解析和预处理,提取出源/目的IP 地址、端口号、协议类型、负载内容等关键信息。
2. 规则引擎实现(1)根据工业控制系统的特点和安全需求,编写Snort规则,并加载到规则引擎中。
(2)规则引擎采用模式匹配算法对预处理后的数据包进行分析判断,判断是否为攻击行为。
3. 报警输出与响应(1)当检测到攻击行为时,系统将报警信息以日志、邮件或短信等形式输出。
基于Snort的入侵检测系统研究

随着互联 网技术 的快 速发展 ,对计算机 网络 的攻击 已经成
为一个 严重 的问题 。防火墙是计算机 网络 防护 的重要应用设备 , 防火墙 的部署能够对部分 网络攻击行 为进行 阻断与控制 ,但 是
防火墙对于主动侦测与主动预警还存在许 多不足之处 。相对 于 防火墙 , 网络入侵 检测 系统 ( N I D S ) i f  ̄ 够 自动地监 控网络 的数 据 流和主机 的 日志等 ,迅速发现攻击 ,对 可疑事件给予检测 和响 应, 因此 , 入侵检测在计算机 网络安全防护领域的重要地位就 突
进 行 了研 究 , 给 出 了以 L i n u x为 平 台的 S n o a入 侵 检 测 系统 的设 计 、 部 署 以 及 规 则 设 计
与模型改进等具体 方案, 为入侵检 测 系统的设计与开发提 供 了参考。
关键词 : 入 侵 检 测 系统 ; S n o  ̄; 规 则 集 中 图分 类 号 : T P 3 9 3 . 0 8 文献标识码 : A
行为 、 网络应, 入侵检测系统会做 出相应判断 , 并采取 防御方法。 我们不难 看出 ,通常情况下基于标志 的判 断能够 防御已知
算机 中数据 信息的收集与主动获取 ,根据事先制定 的规则集与 智 能库 , 进行 比对 与分析 , 从 而发现 网络 中潜 在 的隐患与风 险 ,
从应用 范围来说 ,入 侵检 测系统可分为主机应用 型与网络 应 用型。主机应用系统是 以主机系统 日志 、 应用软件 日志等作为
分析对象 , 进行针对 主机 的分析与防范。网络应用 系统是 目前入 侵检测 系统应用较为广泛的类型 ,也是通常意义 的入侵检测 系
Re s e a r c h o n t h e Un i v e r s i t y S p o r t s I n f o r ma t i o n Re s o u r c e s
Snort入侵检测系统算法分析研究论文

Snort入侵检测系统的算法分析研究摘要:本文对snom入侵检测系统的几种算法进行了介绍和分析,分析了各种不同的算法对入侵检测系统效率的影响,通过改进匹配算法来提高匹配的效率,使检测系统的效率得到了提高。
关键词:snort;ac算法;kmp算法;bm算法中图分类号:tp393.08 文献标识码:a 文章编号:1006-3315(2011)12-177-002随着网络技术的不断发展和网络用户的不断增加,人们得益于网络带来的便利的同时,计算机和网络系统的安全问题也越显突出。
目前的网络安全技术如:防火墙、信息加密,作为网络安全的第一道防线远不能有效阻止来自网络上的入侵。
针对网络系统攻击的普遍性,攻击手法的复杂性,入侵检测技术也随着网络技术和相关学科的发展日趋成熟,成为网络安全的第二道防线。
它对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅可以检测到来自外部的入侵,也可以监督内部用户的未授权活动。
一、入侵检测系统snonsnort是由sourcefire公司mar-tyroeseh等人开发的一个基于libpcap的轻量级入侵检测系统,是一个开放源代码的网络安全解决方案,是一个多功能的轻量级网络入侵检测系统。
从检测机制上看,它不仅具有基于规则的误用检测方法,而且还有基于异常的检测方法预处理功能。
从体系结构上看,它充分考虑到扩展的需求,大量使用了插件机制。
从功能模块上看,各个模块功能明晰,相对独立,设计合理。
从编码上看,具有很好的设计风格和详细的注释,易于理解的体系结构功能模块设计独立,功能明晰。
sno,总体模块图[1]如下图1所示:二、入侵检测系统snort算法1.ac算法aho-corasick[2]算法简称(ac)算法,是多模式检测算法之一,该算法的基本思想是:在预处理阶段,有限自动机算法建立三个函数,转向函数goto,失效函数failure和输出函数output,由此构造一个树型有限自动机。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
呼伦贝尔学院计算机科学与技术学院无线网络论文题目:基于snort的入侵检测方案设计学生姓名: #### 学号: 2008121225 专业班级: 2008级计算机科学与技术二班指导教师:刘仁山完成时间: 2012年摘要由于计算机技术的飞速发展,计算机网络的应用也越来越广泛。
然而随之而来的各种病毒的困扰及黑客行为的不断升级,网络安全已经成为了一个非常重要而且是必须考虑的问题之一了。
通过对计算机网络安全存在的问题进行深入剖析,并提出了相应的安全防范技术措施。
近年来,随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,计算机网络的安全性变得日益重要起来,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。
为确保信息的安全与网络畅通,研究计算机网络的安全与防护措施已迫在眉捷。
本人结合实际经验,对计算机网络安全与防护措施进行了探讨。
关键词计算机网络;安全;因素;入侵检测AbstractDue to the rapid development of computer technology, the computer network is applied more and more extensively. However, the ensuing viral distress and hacking is ceaseless upgrade, network security has become a very important and must be considered one of the problems. Through the computer network security problems in-depth analysis, and put forward the corresponding security measures.In recent years, with the rapid development of computer network technology, especially Internet applications become more and more widely, in brought hitherto unknown mass of information at the same time, computer network security has become increasingly important, due to computer network connection form multiplicity, terminal distribution inhomogeneity, network openness and network the sharing of resources and other factors, resulting in the computer network vulnerable to virus, hackers, malicious software and other misconduct of the attack. In order to ensure the information safety and network unimpeded, study the computer network security and protective measures already approach is in eyebrow nimble. Combining with the practical experience, the computer network security and protective measures are discussed.Keywords computer network,Security, Factors, intrusion detection摘要 (I)Abstract (II)第1章网络安全概述 (1)1.1网络安全基础知识 (1)1.1.1网络安全的定义 (1)1.1.2网络安全的特征 (2)1.1.3网络安全的重要性 (2)第2章安全威胁与防护措施 (4)2.1基本概念 (4)2.2 安全威胁的来源 (4)2.2.1基本威胁 (4)2.2.2主要的可实现的威胁 (5)2.2.3潜在威胁 (5)2.3网络安全防护措施 (6)2.3.1计算机病毒的防范技术 (6)2.3.2 身份认证技术 (6)2.3.3入侵检测技术 (7)第3章入侵检测原理 (8)3.1入侵检测的概述 (8)3.1.1入侵检测的功能 (8)3.1.2入侵检测的模型 (8)3.1.3入侵检测的流程 (9)3.2入侵检测的分析技术 (9)3.2.1异常检测 (10)3.3 Snort ............................................................................... 错误!未定义书签。
第4章Snort 介绍.. (13)4.1 Snort 体系结构 (13)4.2 Snort 规则 (14)4.5 实验内容与步骤 (14)4.5.1 Windows 平台下Snort 的安装与配置 (15)4.6 Windows 平台下Snort的使用 (16)总结 (22)参考文献 (23)第1章网络安全概述随着计算机网络技术在各领域的普遍应用,现代社会的人们对于信息网络的依赖性正与日俱增。
网络的用户涵盖了社会的方方面面,大量在网络中存储和传输的数据承载着社会的虚拟财富,这对计算机网络的安全性提出了严格的要求。
然而与此同时,黑客技术也在不断发展,大量黑客工具在网络上广泛流传,使用这些工具的技术门槛越来越低,从而造成全球范围内网络攻击行为的泛滥,对信息财富造成了极大的威胁。
因此,掌握网络安全的知识,保护网络的安全已经成为确保现代社会稳步发展的必要条件。
本章首先从网络安全的基础知识出发,介绍了网络安全的定义和特征;接着总结了威胁网络安全的主要因素。
1.1网络安全基础知识1.1.1网络安全的定义“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施。
”网络安全从其本质上来讲就是网络上的信息安全。
它涉及的领域相当广泛。
从广义上来说,凡是涉及网络上的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。
网络安全的一个通用定义是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的原因而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断。
从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改和抵赖等手段对用户的利益和隐私造成损害和侵犯,同时也希望当用户的信息保存在某个计算机系统上时,不受其他非法用户的非授权访问和破坏。
从网络运行和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用及非法控制等威胁,制止和防御网络“黑客”的攻击。
对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免其通过网络泄露,避免由于这类信息的泄密对社会产生危害,对国家造成巨大的经济损失,甚至威胁到国家安全。
从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和发展造成阻碍,必须对其进行控制。
因此,网络安全在不同的环境和应用中会得到不同的解释,下面列出几种安全种类:1.运行系统安全即保证信息处理和传输系统的安全。
包括计算机系统机房环境的保护,法律、政策的保护,计算机结构设计上的安全性考虑,硬件系统的可靠安全运行,计算机操作系统和应用软件的安全,数据库系统的安全,电磁信息泄露的防护等。
它侧重于保证系统正常的运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免由于电磁泄露产生信息泄露,干扰他人(或受他人干扰),本质上是保护系统的合法操作和正常运行。
2.网络上系统信息的安全包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等。
3.网络上信息传播的安全即信息传播后的安全,包括信息过滤等。
它侧重于保护信息的保密性、真实性和完整性。
避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为。
本质上是保护用户的利益和隐私。
显而易见,网络安全与其所保护的信息对象有关。
其本质是在信息的安全期内保证其在网络上流动时或者静态存放时不被非授权用户非法访问,但授权用户却可以访问。
网络安全、信息安全和系统安全的研究领域是相互交叉和紧密相连的。
本书中所讲的网络安全是指通过各种计算机、网络、密码技术和信息安全技术,保证在公有通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力,不涉及网络可靠性、信息的可控性、可用性和互操作性等领域。
1.1.2网络安全的特征网络安全应具有以下4个方面的特征:1.保密性保密性指信息不泄露给非授权用户、实体、过程或供其利用的特性。
2.完整性完整性指数据未经授权不能进行改变的特性。
即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
3.可用性可用性指可被授权实体访问并按需求使用的特性。
即当需要时应能存取所需的信息。
网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
4.可控性可控性指对信息的传播及内容具有控制能力1.1.3网络安全的重要性随着网络的快速普及,网络以其开放、共享的特性对社会的影响也越来越大,信息网络已经成为社会发展的重要保证。
信息网络涉及到国家的政治、军事、文教等诸多领域,其中存储、传输和处理的信息有许多是政府文件、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,还有很多是敏感信息,甚至是国家机密。
所以难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、计算机病毒等)。
同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。
近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。
据美国联邦调查局的报告,计算机犯罪是商业犯罪中所占比例最大的犯罪类型之一。